Computer Security Las 3 Principales Áreas en que el Uso de la Tecnología...

Las 3 Principales Áreas en que el Uso de la Tecnología Puede Estar Invadiendo Su Privacidad

La tecnología actual puede poner su privacidad personal en peligro. Algunos dicen que hemos perdido la batalla de privacidad y ser "público" es la nueva norma social.

Ya no eres capaz de usar algo tan simple como una aplicación para el iPhone sin potencialmente regalar su ubicación actual. No sólo las aplicaciones para el iPhone pueden localizar su ubicación, pero Google quiere seguir su ubicación física. Facebook sigue siendo cuestionable cuando se trata de proteger informaciónes personales. Tal vez no lo sé, pero hay tres áreas principales que la tecnología puede invadir nuestra privacidad y los hemos puesto de relieve abajo.

Tres áreas principales donde la tecnología puede ser usada para invadir su privacidad.

1. Invasiones de privacidad del Google

¿Has notado un mensaje verde emergente en la parte superior de una página de Google que dice "http:// [combinación-de-letras-y- números]. ig.ig.gmodules.com/ quiere seguir su ubicación física" o "http://maps.google.come/ quiere rastrear su ubicación física" (como se muestra en la Figura 1. abajo)? ¿Qué es este bar y adonde este enlance vas a me llevar? Al hacer clic en el enlace, le devuelve a iGoogle sino que se enciende la función Latitude App dentro del Google Chrome (una aplicación de Google ). Esta aplicación supuestamente solicita su información de ubicación.

No sólo esta barra verde emergente aparece a través del iGoogle, pero al parecer, se manifiesta cuando una aplicación solicita su ubicación. La URL del sitio web es simplemente la URL del dispositivo pidiendo su ubicación para que pueda utilizar esa información para "mejorar" su experiencia como un usuario.

Los Mapas del Google Quiere Seguir Su Ubicación Física
Figura 1. El popup Verde de Google "maps.google.com quiere seguir su ubicación física"

¿Cómo puedo saber que la URL en la barra emergente verde no está siendo falsa o me lleva para malware? Usted en realidad no vás a saber. Los dispositivos del iGoogle en esencia, puede cambiar o falsificar sus títulos, o crear otros engañosos. Básicamente, alguien que tu no confías podría escribir un dispositivo mal y revelar una URL que muestre su ubicación física. Esto no suena seguro para mí y nos da una cosa más para preocuparse, que se refiere a nuestra privacidad. En el otro lado, Google usa geolocalización para reducir o detener la piratería del Gmail.

2. Invasiones de privacidad en Red Social

En el mundo actual de Tweeting y Facebooking, uno tiene que estar en la defensiva y saber el precio que se paga cuando la información personal esta libre (y, la mayoría de las veces, sin saberlo) se regala, simplemente para disfrutar de los beneficios de la socialización cibernética. La pregunta sigue siendo, ¿Redes sociales han hecho lo suficiente para aliviar algunas de las recientes preocupaciones sobre privacidad?

En febrero de este año, Google Buzz tenido una pesadilla de privacidad cuando el servicio estába permitiendo otros a ver las listas de contacto de los usuarios de Gmail. Los usuarios afectados por esto estaban furiosos. Gmail es ampliamente utilizado en entornos empresariales, así como para el uso personal, que realmente empaña el servicio durante el tiempo de este tema de privacidad. Basta pensar en la cantidad de información se vio comprometida acerca de quién-sabe-quién, especialmente sobre todos en el mundo de negocios. Afortunadamente este problema fue corregido por Google en la semana siguiente.

El año pasado la Comisión Federal de Comercio (Federal Trade Commission) actualizo las directrices de privacidad en la web. Incluidos en los cambios estaban reglamentos para aumentar la transparencia y el control de consumo, además de tener la seguridad razonable y limitada de retención de datos de los consumidores. Sólo estas normas pueden ser una contradicción a la forma en que algunas redes sociales están llevando sus negocios.

Otra pesadilla de privacidad fue cuando Twitter sufrió una brecha que permitía a los hackers el control administrativo sobre el servicio. El acceso fué obtienido por sistemas piratas de los empleados, que contiene las contraseñas administrativas. Los hackers fueron capaces de ver las direcciones de correo electrónico y otros datos privados de los usuarios durante la infracción que más tarde dio lugar a falsos tweets enviados de cuentas de usuarios. Cuando una red social mantiene información valiosa de sus usuarios, su seguridad deben contener directrices que prohíben que los empleados almacenan las contraseñas de administrador.

3. Invasiones de privacidad de teléfonos inteligentes

Si usted tiene un iPhone o un iPad, usted ya sabe lo que es una molestia para decidir si usted debe dar un permiso a una aplicación para utilizar sus datos de localización (demostrado en la Figura 2). Si alguna vez pensó que su privacidad estaba siendo invadido por darle a su lugar lejos en el 50% de las aplicaciones para el iPhone, entonces usted no está solo.

Últimamente Apple ha sido criticado por prácticas cuestionables principalmente con asuntos de privacidad. ¿Sabía que, según el Los Angeles Times, Apple recopila información de localización geográfica en tiempo real sobre los usuarios de iPhones y iPads? Recientemente, Apple actualizo su política de privacidad para incluir información acerca de los servicios basados en localización. Esto tiene que ver con aplicaciones usando su ubicación física actual. ¿Qué es que Apple está haciendo con esta información? Por el momento, en que indica en los "servicios basados en la localización" de la política de privacidad de Apple, datos de localización se recoge de forma anónima. Algunos analistas dirán que no es del todo cierto.

Los Mapas del iphone quisiera usar su Ubicación Fisíca Actual
Figura 2. La aplicación de mapas del iPhone pedindo para utilizar su ubicación actual

Cuando grandes cantidades de datos se reúnen, hay una manera de reconstruir información sobre las personas. El New York Times reveló una situación en la que investigadores de la Universidad de Texas fueron capaces de identificar personalmente a los individuos con grandes cantidades de datos en un concurso de Netflix. En el concurso, todos los datos fue despojado de nombres y otra información de identificación directa pero los investigadores fueron capaces de "de-anónimanizar" los datos por análisis estadístico de patrón distintivo de un individuo de clasificación y recomendaciones de películas.

¿Siempre opta por no dar los datos de localización al usar su teléfono inteligente? ¿Sabe que cuando usted navega por la Internet usando su computadora o teléfono inteligente que no estás tan anónimo como usted puede pensar? Después de leer este artículo, ¿está más reticente a renunciar a cierta información sobre usted en cambio de usar un servicio gratuito o una aplicación? ¿Se siente que luchando para proteger su privacidad en la web es una batalla perdida?

Cargando...